DI
  • Inicio
  • Servicios
  • Pericias Informáticas
  • Profesionales
  • Contacto

Malware de Macro, ¿Cómo podemos detectarlo?

Malware de Macro, ¿Cómo podemos detectarlo?

Malware de Macro, ¿Cómo podemos detectarlo?

Los ciberatacantes suelen enviar miles de correos electrónicos “engañosos” donde se pide a los usuarios a que abran documentos adjuntos de Microsoft Office o archivos ZIP.

Para hacerlo aún más creíble, se hacen pasar por empleados de empresas, bancos, etc. Por lo que el archivo adjunto que envían suele tener nombres como recibos, facturas u otros documentos importantes.

Años atrás, el malware de macros era bastante común, ya que las macros se ejecutaban automáticamente cuando se abría un documento y por este motivo era una de las técnicas más utilizadas.

Sin embargo, en las versiones recientes de Microsoft Office, las macros están deshabilitadas de forma predeterminada. Y debido a esta situación, los atacantes deben persuadir a los usuarios para que activen las macros y así pueda ejecutarse el malware.

Las macros son una manera eficaz de automatizar tareas comunes en Microsoft Office, sin embargo, suelen ser la principal herramienta preferida por los ciberdelincuentes para infectar un dispositivo, utilizando malware de macros.

¿Cómo se detectar un malware de macro?

  • Para detectar malware de macro se puede usar Olebrowse, que es sirve para ver y examinar el código de la macro, por ejemplo, en un Word, Excel, documentos de Powerpoint y extraer flujos de datos individuales y comprobar si son maliciosos.
  • Otra forma para detectar el malware de macro es usar Diario, que es una herramienta desarrollada por Elevenpaths, que escanea y analiza los documentos de Microsoft Office de manera estática manteniendo la privacidad del contenido de los documentos de los usuarios.
  • También otra manera de ver la macro puede ser a través de un editor de texto y ahí se puede observar el código que esté obnubilado o no. Esta manera, aunque no es la más cómoda, sirve para ver cómo los atacantes han aprovechado el momento para tocar dentro y ver qué hay.

Fuente: campusciberseguridad.com

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Pegasus es usado en al menos 5 países de UE26 junio, 2022
Compró por más de 400.000 pesos con “cuentas mula” y fue atrapado en Fontana26 junio, 2022
Cloudflare ha sufrido uno de los mayores ataques DDoS de la historia20 junio, 2022
¿Existió realmente el #hotsale?10 junio, 2022
Derecho Informático

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Pegasus es usado en al menos 5 países de UE26 junio, 2022
Compró por más de 400.000 pesos con “cuentas mula” y fue atrapado en Fontana26 junio, 2022
Cloudflare ha sufrido uno de los mayores ataques DDoS de la historia20 junio, 2022
¿Existió realmente el #hotsale?10 junio, 2022
Compro un aromatizador pero era una cámara que la espiaba en el baño31 mayo, 2022